|
A continuación, un caso de auditoría de
área general para proporcionar una visión más desarrollada y amplia de la
función auditora.
Es una auditoría de Seguridad Informática
que tiene como misión revisar tanto la seguridad física del Centro de Proceso
de Datos en su sentido más amplio, como la seguridad lógica de datos,
procesos y funciones informáticas más importantes de aquél.
Ciclo de Seguridad
El objetivo de esta auditoría de seguridad es revisar la situación y
las cuotas de eficiencia de la misma en los órganos más importantes de la
estructura informática.
Para ello, se fijan los supuestos de partida:
El área auditada es la Seguridad. El área a auditar se divide en: Segmentos.
Los segmentos se dividen en: Secciones.
Las secciones se dividen en: Subsecciones.
De este modo la auditoría se realizara en 3 niveles.
Los segmentos a auditar, son:
·
Segmento 1: Seguridad de cumplimiento de normas y estándares
·
Segmento 2: Seguridad de Sistema operativo
·
Segmento 3: Seguridad de Software.
·
Segmento 4: Seguridad de Comunicaciones.
·
Segmento 5: Seguridad de Base de Datos.
·
Segmento 6: Seguridad de Proceso.
·
Segmento 7: Seguridad de Aplicaciones.
·
Segmento 8: Seguridad Física.
Se darán los resultados globales de todos los segmentos y se realizará
un tratamiento exhaustivo del Segmento 8, a nivel de sección y subsección.
El siguiente ejemplo se puede desarrollar en 4 fases bien
diferenciadas:
A su vez, las actividades auditoras se realizan en el orden
siguiente:
1. Comienzo del proyecto de Auditoría Informática
2.
Asignación del equipo auditor
3.
Asignación del equipo interlocutor del cliente.
4.
Cumplimentación de formularios globales y parciales por parte del
cliente.
5.
Asignación de pesos técnicos por parte del equipo auditor.
6.
Asignación de pesos políticos por parte del cliente.
7.
Asignación de pesos finales a segmentos y secciones.
8.
Preparación y confirmación de entrevistas.
9.
Entrevistas, confrontaciones y análisis y repaso de documentación.
10.
Calculo y ponderación de subsecciones, secciones y segmentos.
11.
Identificación de áreas mejorables.
12.
Elección de las áreas de actuación prioritaria.
13.
Preparación de recomendaciones y borrador de informe
14.
Discusión de borrador con cliente.
15.
Entrega del informe
Esta constituye la FASE 0 de la auditoría y
el orden 0 de actividades de la misma.
El equipo auditor debe conocer las razones
por las cuales el cliente desea realizar el Ciclo de Seguridad. Puede haber
muchas causas: Reglas internas del cliente, incrementos no previstos de
costes, obligaciones legales, situación de ineficiencia global notoria, etc.
De esta manera el auditor conocerá el entorno
inicial. Así, el equipo auditor elaborará el Plan de Trabajo.
Constituye la FASE 1 del ciclo de seguridad y se desarrolla en las
actividades 1, 2 y 3:
Fase 1. Estrategia y logística
del ciclo de seguridad
1. Designación del equipo auditor.
2. Asignación de interlocutores, validadores y decisores del
cliente
3. Cumplimentación de un formulario general por parte del cliente, para
la realización del estudio inicial
Con las razones por las cuales va a ser
realizada la auditoría (Fase 0), el equipo auditor diseña el proyecto de
Ciclo de Seguridad con arreglo a una estrategia definida en función del
volumen y complejidad del trabajo a realizar, que constituye la Fase 1 del
punto anterior.
Para desarrollar la estrategia, el equipo
auditor necesita recursos materiales y humanos. La adecuación de estos se
realiza mediante un desarrollo logístico, en el que los mismos deben ser
determinados con exactitud. La cantidad, calidad, coordinación y distribución
de los mencionados recursos, determina a su vez la eficiencia y la economía
del Proyecto.
Los planes del equipo auditor se desarrolla de la siguiente manera:
1.
Eligiendo el responsable
de la auditoría su propio equipo de trabajo. Este ha de ser heterogéneo en
cuanto a especialidad, pero compacto.
2. Recabando de la empresa auditada los nombres de las personas de la
misma que han de relacionarse con los auditores, para las peticiones de
información, coordinación de entrevistas, etc.
3. Mediante un estudio inicial, del cual forma parte el análisis de un
formulario exhaustivo, también inicial, que los auditores entregan al cliente
para su cumplimentación.
Según los planes marcados, el equipo
auditor, cumplidos los requisitos 1, 2 y 3, estará en disposición de comenzar
la "tarea de campo", la operativa auditora del Ciclo de Seguridad.
4. Las
entrevistas deben realizarse con exactitud. El responsable del equipo auditor
designará a un encargado, dependiendo del área de la entrevista. Este, por
supuesto, deberá conocer a fondo la misma.
La realización de entrevistas adecuadas
constituye uno de los factores fundamentales del éxito de la auditoría. La
adecuación comienza con la completa cooperación del entrevistado. Si esta no
se produce, el responsable lo hará saber al cliente.
Deben realizarse varias entrevistas del
mismo tema, al menos a dos o tres niveles jerárquicos distintos. El mismo
auditor puede, y en ocasiones es conveniente, entrevistar a la misma persona
sobre distintos temas. Las entrevistas deben realizarse de acuerdo con el
plan establecido, aunque se pueden llegar a agregar algunas adicionales y sin
planificación.
La entrevista concreta suele abarcar
Subsecciones de una misma Sección tal vez una sección completa. Comenzada la
entrevista, el auditor o auditores formularán preguntas al/los
entrevistado/s. Debe identificarse quien ha dicho qué, si son más de una las
personas entrevistadas.
Los Checklist’s son útiles y en muchos
casos imprescindibles. Terminadas las entrevistas, el auditor califica las
respuestas del auditado (no debe estar presente) y procede al levantamiento
de la información correspondiente.
Simultáneamente a las entrevistas, el
equipo auditor realiza pruebas planeadas y pruebas sorpresa para verificar y
cruzar los datos solicitados y facilitados por el cliente. Estas pruebas se
realizan ejecutando trabajos propios o repitiendo los de aquél, que
indefectiblemente deberán ser similares si se han reproducido las condiciones
de carga de los Sistemas auditados. Si las pruebas realizadas por el equipo
auditor no fueran consistentes con la información facilitada por el auditado,
se deberá recabar nueva información y volver a verificar los resultados de
las pruebas auditoras.
La evaluación de los Checklists, las
pruebas realizadas, la información facilitada por el cliente y el análisis de
todos los datos disponibles, configuran todos los elementos necesarios para
calcular y establecer los resultados de la auditoría, que se materializarán
en el informe final.
A continuación, un ejemplo de auditoría de
la Sección de Control de Accesos del Segmento de Seguridad Física:
Vamos a dividir a la
Sección de Control de Accesos en cuatro Subsecciones:
1. Autorizaciones
2.
Controles Automáticos
3.
Vigilancia
4.
Registros
En los siguientes Checklists, las respuestas se calificarán de 1 a 5,
siendo1 la más deficiente y 5 la máxima puntuación.
|
Control de Accesos: Autorizaciones
|
|
Preguntas
|
Respuestas
|
Puntos
|
|
¿Existe un único responsable de
implementar la política de autorizaciones de entrada en el Centro de
Computos?
|
Si, el Jefe de Explotación, pero el
Director puede acceder a la Sala con acompañantes sin previo aviso.
|
4
|
|
¿Existe alguna autorización permanente de
estancia de personal ajeno a la empresa?
|
Una sola. El técnico permanente de la
firma suministradora.
|
5
|
|
¿Quiénes saben cuales son las personas
autorizadas?
|
El personal de vigilancia y el Jefe de
Explotación.
|
5
|
|
Además de la tarjeta magnética de identificación,
¿hay que pasar otra especial?
|
No, solamente la primera.
|
4
|
|
¿Se pregunta a las visitas si piensan
visitar el Centro de Computos?
|
No, vale la primera autorización.
|
3
|
|
¿Se preveen las visitas al Centro de
Computos con 24 horas al menos?
|
No, basta que vayan acompañados por el
Jefe de Explotación o Director
|
3
|
|
TOTAL AUTORIZACIONES
|
24/30
80%
|
|
Control de Accesos: Controles Automáticos
|
|
Preguntas
|
Respuestas
|
Puntos
|
|
¿Cree Ud. que los Controles Automáticos
son adecuados?
|
Si, aunque ha de reconocerse que a pie
puede llegarse por la noche hasta el edificio principal.
|
3
|
|
¿Quédan registradas todas las entradas y
salidas del Centro de Computos?
|
No, solamente las del personal ajeno a
Operación.
|
3
|
|
Al final de cada turno, ¿Se controla el
número de entradas y salidas del personal de Operación?
|
Sí, y los vigilantes los reverifican.
|
5
|
|
¿Puede salirse del Centro de Computos sin
tarjeta magnética?
|
Si, porque existe otra puerta de
emergencia que puede abrirse desde adentro
|
3
|
|
TOTAL CONTROLES
AUTOMATICOS
|
14/20
70%
|
|
Control de Accesos: Vigilancia
|
|
Preguntas
|
Respuestas
|
Puntos
|
|
¿Hay vigilantes las 24 horas?
|
Sí.
|
5
|
|
¿Existen circuitos cerrados de TV
exteriores?
|
Sí.
|
5
|
|
Identificadas las visitas, ¿Se les
acompaña hasta la persona que desean ver?
|
No.
|
2
|
|
¿Conocen los vigilantes los terminales
que deben quedar encendidos por la noche?
|
No, sería muy complicado.
|
2
|
|
TOTAL VIGILANCIA
|
14/20
70%
|
|
Control de Accesos: Registros
|
|
Preguntas
|
Respuestas
|
Puntos
|
|
¿Existe una adecuada política de
registros?
|
No, reconocemos que casi nunca, pero
hasta ahora no ha habido necesidad.
|
1
|
|
¿Se ha registrado alguna vez a una
persona?
|
Nunca.
|
1
|
|
¿Se abren todos los paquetes dirigidos a
personas concretas y no a Informática?
|
Casi nunca.
|
1
|
|
¿Hay un cuarto para abrir los paquetes?
|
Si, pero no se usa siempre.
|
3
|
|
TOTAL REGISTROS
|
6/20
30%
|
Cálculos y resultados del
ciclo de seguridad
1.
Cálculo y ponderación de
Secciones y Segmentos. Las Subsecciones no se ponderan, solo se calculan.
2.
Identificación de materias mejorables.
3.
Priorización de mejoras.
En el punto anterior se han realizado las entrevistas y se han
puntuado las respuestas de toda la auditoría de Seguridad.
El trabajo de levantamiento de información está concluido y contrastado
con las pruebas. A partir de ese momento, el equipo auditor tiene en su poder
todos los datos necesarios para elaborar el informe final. Solo faltaría
calcular el porcentaje de bondad de cada área; éste se obtiene calculando el
sumatorio de las respuestas obtenidas, recordando que deben afectarse a sus
pesos correspondientes.
Una vez realizado los cálculos, se ordenaran y clasificaran los
resultados obtenidos por materias mejorables, estableciendo prioridades de
actuación para lograrlas.
Cálculo del ejemplo de
las Subsecciones de la Sección de Control de Accesos:
Ø
Autorizaciones 80%
Ø
Controles Automáticos 70%
Ø
Vigilancia 70%
Ø
Registros 30%
Ø
Promedio de Control de Accesos 62,5%
Cabe recordar, que dentro del Segmento de Seguridad Física, la Sección
de Control de Accesos tiene un peso final de 4.
Prosiguiendo con el ejemplo, se procedió a la evaluación de las otras
cuatro Secciones, obteniéndose los siguientes resultados:
|
Ciclo de Seguridad: Segmento 8, Seguridad Física.
|
|
Secciones
|
Peso
|
Puntos
|
|
Sección 1. Datos
|
6
|
57,5%
|
|
Sección 2. Control de Accesos
|
4
|
62,5%
|
|
Sección 3. Equipos (Centro de Computos)
|
5
|
70%
|
|
Sección 4. Documentos
|
3
|
52,5%
|
|
Sección 5. Suministros
|
2
|
47,2%
|
Conocidas los promedios y los pesos de las cinco Secciones, se procede
a calcular y ponderar el Segmento 8 de Seguridad Física:
Seg. 8 = PromedioSección1 * peso + PromedioSecc2 * peso + PromSecc3 *
peso + PromSecc4 * peso + PromSecc5 * peso / (peso1 + peso2 + peso3 + peso4 +
peso5)
ó
Seg. 8 = (57,5 * 6) + (62,5 * 4) + (70 * 5) + (52,5 * 3) + (47,2 * 2)
/ 20
Seg. 8 = 59,85%
A continuación, la evaluación final de los demás Segmentos del ciclo
de Seguridad:
|
Ciclo de Seguridad. Evaluación y pesos de
Segmentos
|
|
Segmentos
|
Pesos
|
Evaluación
|
|
Seg1. Normas y Estándares
|
10
|
61%
|
|
Seg2. Sistema Operativo
|
10
|
90%
|
|
Seg3. Software Básico
|
12
|
72%
|
|
Seg4. Comunicaciones
|
12
|
55%
|
|
Seg5. Bases de Datos
|
12
|
77,5%
|
|
Seg6. Procesos
|
14
|
51,2%
|
|
Seg7. Aplicaciones
|
16
|
50,5%
|
|
Seg8. Seguridad Física
|
14
|
59,8%
|
|
Promedio Total Area de
Seguridad
|
100
|
63,3%
|
Sistemática seguida
para el cálculo y evaluación del Ciclo de Seguridad:
a. Valoración de las respuestas a las
preguntas específicas realizadas en las entrevistas y a los cuestionarios
formulados por escrito.
b.
Cálculo matemático de todas las subsecciones de cada sección, como
media aritmética (promedio final) de las preguntas específicas. Recuérdese
que las subsecciones no se ponderan.
c.
Cálculo matemático de la Sección, como media aritmética (promedio
final) de sus Subsecciones. La Sección calculada tiene su peso
correspondiente.
d.
Cálculo matemático del Segmento. Cada una de las Secciones que lo
componen se afecta por su peso correspondiente. El resultado es el valor del
Segmento, el cual, a su vez, tiene asignado su peso.
e.
Cálculo matemático de la auditoría. Se multiplica cada valor de los
Segmentos por sus pesos correspondientes, la suma total obtenida se divide
por el valor fijo asignado a priori a la suma de los pesos de los segmentos.
Finalmente, se procede a mostrar las áreas
auditadas con gráficos de barras, exponiéndose primero los Segmentos, luego
las Secciones y por último las Subsecciones. En todos los casos sé
referenciarán respecto a tres zonas: roja, amarilla y verde.
La zona roja corresponde a una situación de
debilidad que requiere acciones a corto plazo. Serán las más prioritarias,
tanto en la exposición del Informe como en la toma de medidas para la
corrección.
La zona amarilla corresponde a una
situación discreta que requiere acciones a medio plazo, figurando a
continuación de las contenidas en la zona roja.
La zona verde requiere solamente alguna
acción de mantenimiento a largo plazo.
Confección del informe
del ciclo de seguridad
1. Preparación de borrador
de informe y Recomendaciones
2. Discusión del borrador
con el cliente
3. Entrega del Informe y
Carta de Introducción
Ha de resaltarse la importancia de la
discusión de los borradores parciales con el cliente. La referencia al
cliente debe entenderse como a los responsables directos de los segmentos. Es
de destacar que si hubiese acuerdo, es posible que el auditado redacte un
contrainforme del punto cuestionado. Este acta se incorporará al Informe
Final.
Las Recomendaciones del Informe son de tres
tipos:
1. Recomendaciones correspondientes a la zona
roja. Serán muy detalladas e irán en primer lugar, con la máxima prioridad.
La redacción de las recomendaciones se hará de modo que sea simple verificar
el cumplimiento de la misma por parte del cliente.
2. Recomendaciones correspondientes a la zona amarilla.
Son las que deben observarse a medio plazo, e igualmente irán priorizadas.
3. Recomendaciones correspondientes a la zona verde.
Suelen referirse a medidas de mantenimiento. Pueden ser omitidas. Puede
detallarse alguna de este tipo cuando una acción sencilla y económica pueda
originar beneficios importantes.
|